AccueilActualités informatiqueJunos OS : des attaquants pourraient détourner les sessions d'administration

Junos OS : des attaquants pourraient détourner les sessions d’administration

Pour prévenir d’éventuelles attaques, les administrateurs doivent mettre à jour leurs équipements réseau basés sur Junos OS et Junos OS Evolved. Sinon, les attaquants pourraient paralyser les appareils ou même exécuter leur propre code.

Comme on peut le voir dans les messages du centre de sécurité de Juniper, aucune des vulnérabilités n’est classée comme critique. La plus dangereuse est une vulnérabilité XSS (CVE-2021-31355 « haut« ), que les attaquants pourraient utiliser pour infiltrer les systèmes de manière persistante. On ne sait pas encore comment cela pourrait fonctionner en détail. Si une attaque réussit, ils pourraient, par exemple, enregistrer les données d’accès des sessions d’administration.

Plusieurs vulnérabilités ont été identifiées avec le niveau de menace « haut« . Les attaquants pourraient l’utiliser pour des attaques DoS ou pour contourner les mécanismes de sécurité, par exemple. Cependant, ils doivent souvent être authentifiés pour cela.

Plusieurs éditions différentes de Junos OS sont concernées par ce problème. Juniper a publié un certain nombre d’éditions de Junos OS renforcées contre de telles attaques. Les administrateurs peuvent trouver les versions vulnérables et corrigées dans les alertes liées sous ce message.

Liste triée par niveau de menace dans l’ordre décroissant :

  • Vulnérabilité de Cross-Site Scripting (XSS) stockée dans le portail captif (CVE-2021-31355)
  • Multiples vulnérabilités d’injection de shell dans les scripts wrappers EVO UI
  • Junos OS et Junos OS Evolved : Escalade de privilèges locaux et déni de service
  • Junos OS : MX Series : La réception d’un paquet spécifique sur MS-MPC/MS-MIC entraîne la réinitialisation de la carte de ligne (CVE-2021-31351)
  • noyau RPD à la réception d’une mise à jour BGP spécifique (CVE-2021-31353)
  • Vulnérabilité d’escalade de privilèges dans Juniper Extension Toolkit (JET) (CVE-2021-31350)
  • Crash du noyau (vmcore) à la réception d’un paquet IPv6 malformé (CVE-2021-0299)
  • CTPView : HSTS n’est pas appliqué sur le serveur CTPView.[CVE-2021-0296]
  • Une vulnérabilité dans le client de licence Juniper Agile peut permettre à un attaquant de réaliser une exécution de code à distance (RCE) (CVE-2021-31354).
  • Une adjacence IS-IS peut être interrompue si un mauvais PDU hello est reçu pour une adjacence existante, provoquant un DoS (CVE-2021-31362).
  • Sessions BGP et LDP avec authentification TCP MD5 établies avec des pairs non configurés pour l’authentification (CVE-2021-0297)
  • La réception d’un message LDP spécifique provoque un déni de service (CVE-2021-31363)
  • NETCONF sur SSH permet la négociation de chiffrements faibles (CVE-2021-31352)
  • QFX Series et PTX Series : l’utilisation des ressources FPC augmente lorsque certains paquets encapsulés dans un VXLAN sont traités (CVE-2021-31361)
  • PTX10003, PTX10008 : noyau picd lors de l’exécution de la commande « show chassis pic » dans certaines conditions (CVE-2021-0298)

Plus d'articles